En Afrique, les spécialités en Cyberdéfense, Cybersécurité, Piratage ... sont rares et très demandées.
Situé en Côte d’Ivoire et dirigé par l’expert le plus connu dans le domaine du Piratage et de la Sécurité Informatique, NYS-AFRICA demeure l’un des rares Centres Africains à offrir des formations pour entreprises et gouvernements, sur les questions d’Espionnage et Contre-Espionnage Informatique, de Sécurité et Piratage Informatique.
Pour cette nouvelle rentrée de nos programmes d’élite, nos portes s’ouvrent à uniquement 100 ETUDIANTS pour les spécialités suivantes :
ENQUÊTEUR LéGISTE
Enquêteur Légiste est un programme de formation de haut niveau. Celui qui est certifié enquêteur légiste peut retrouver des traces qu’un cybercriminel (black hacker) aurait effacé ou supprimé. Il est sollicité pour siéger auprès des tribunaux comme expert-témoin. Ce programme permet à nos étudiants de sortir du lot des informaticiens, pour suivre une formation avancée et obtenir la prestigieuse Certification Américaine d’Enquêteur Légiste en COMPUTER HACKING FORENSIC INVESTIGATION (CHFI) et plusieurs d’autres Certification avancées, pour entrer dans le cercle fermé des Enquêteurs légiste internationaux
HACKER PROFESSIONNEL
Le programme d’HACKER PROFESSIONNEL permet à nos étudiants d’atteindre le plus haut niveau en terme d’hacking. Les entreprises d’aujourd’hui recherchant des informaticiens ayant les mêmes niveaux de compétences que ceux, allés étudier à l’étranger, ce programme est le seul conçu pour permettre à nos étudiants de devenir des ingénieurs en sécurité informatique, administrateur réseau et base de données en seulement neuf mois et pouvant travailler dans toutes les entreprises que ce soit national ou international.
HACKER
Aujourd’hui, avec l’utilisation croissante de la technologique par des entreprises et des particuliers, nul ne sait quand, il peut être victime de piratage. Ce programme permet à nos étudiants de maitriser toutes les techniques avancées dont utilisent les cybercriminels (black hacker) afin d’apporter des solutions préventives. Ce programme pour des étudiants qui désirent travailler à leur propre compte (consultant en sécurité informatique et hacking).
débouchés
1. RESPONSABLE DE LA SECURITE DES SYSTEMES D’INFORMATION (RSSI)
2. OSSI : Officier de la sécurité des systèmes d’information
3. ISSM : Information Systems Security Manager
4. CISO : Chief Information Security Officer
5. CSO : Chief Security Officer
6. CORRESPONDANT SECURITE
7. CSSI : Correspondant Sécurité du Système d’Information
8. Gestionnaire de Risques cyber
9. CRO : Correspondant risques opérationnels
10. Assistant RSSI
11. SPECIALISTE EN GESTION DE CRISE CYBER
12. Cyber Defense Infrastructure Support Specialist
13. RESPONSABLE DU PLAN DE CONTINUITE D’ACTIVITE (RPCA)
14. Chef de projet sécurité informatique
15. Chef de projet sécurité des systèmes d’information
16. Security Project Manager Officer (PMO)
17. Program Manager
18. IT program manager
19. DEVELOPPEUR SECURITE
20. ARCHITECTE SECURITE
21. Architecte Sécurité Informatique
22. Architecte Réseaux et Télécom
23. System architect
24. Information Security Architect
25. Security architect
26. INTEGRATEUR DE SECURITE
27. ADMINISTRATEUR SECURITE
28. Administrateur Sécurité Informatique
29. Opérateur en sécurité des systèmes d’information
30. System Administrator
31. Cyber Defense Infrastructure Support Specialist
32. TECHNICIEN SECURITE
33. Technicien support SSI
34. Télé-assistant
35. Technical Support Specialist
36. ANALYSTE SOC
37. Analyste Cyber SOC
38. Analyste détection d’incident
39. Veilleur-Analyste
40. Cyber Defense Analyst
41. EXPERT REPONSE A INCIDENT
42. Spécialiste en investigation numérique
43. Analyste traitement d’incident
44. Cyber Crime Investigator
45. Forensics Analyst
46. Cyber Defense Forensics Analyst
47. CONSULTANT SECURITE « ORGANISATIONNEL »
48. Consultant sécurité
49. Consultant gouvernance, risques et conformité
50. Consultant en SSI
51. Auditeur organisationnel
52. Lead Auditor
53. Lead Amplementer
54. Systems Auditor
55. Information Security Auditor
56. CONSULTANT SECURITE « TECHNIQUE »
57. Auditeur technique sécurité et test d’intrusion
58. Pen testeur
59. Expert audit sécurité et intrusion
60. Spécialiste cybersécurité
61. Expert technique
62. Consultant sécurité
63. Security Control Assessor
64. Vulnerability Assessment Analyst
65. Ethical Hacker
66. Penetration tester
67. Vulnerability assessor
68. CRYPTOLOGUE
69. Expert crypto
70. Cryptographer
71. Cryptanalyst
72. JURISTE SPECIALISE EN CYBER SECURITE
73. Consultant juridique en cyberdéfense
74. Cyber LegalAdvisor
75. ÉVALUATEUR SECURITE
76. Responsable évaluation
77. Responsable certification
78. System Testing
79. Evaluation Specialist
80. ANALYSTE DE LA MENACE
81. Threat Intelligence
82. DELEGUE A LA PROTECTION DES DONNEES (DPD)
83. Correspondant informatique et libertés (CIL)
84. Data protection officer (DPO)
85. Privacy Compliance Manager
86. Privacy officer
supervieur général

Formulaire d'inscription
Veuillez prendre quelques instants pour remplir le formulaire de pré-inscription .
Nous prendrons contact avec vous dans de plus bref délais.
Vous pouvez soumettre une admission pour plusieurs programmes, en cochant plusieurs cases.